JP2003198532A - 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム - Google Patents

親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム

Info

Publication number
JP2003198532A
JP2003198532A JP2001397634A JP2001397634A JP2003198532A JP 2003198532 A JP2003198532 A JP 2003198532A JP 2001397634 A JP2001397634 A JP 2001397634A JP 2001397634 A JP2001397634 A JP 2001397634A JP 2003198532 A JP2003198532 A JP 2003198532A
Authority
JP
Japan
Prior art keywords
key
data
encryption
slave station
notification signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001397634A
Other languages
English (en)
Inventor
Ryusuke Kawate
竜介 川手
Norihiro Asashiba
慶弘 浅芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001397634A priority Critical patent/JP2003198532A/ja
Publication of JP2003198532A publication Critical patent/JP2003198532A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 この発明は、通信システムの暗号化情報の更
新方法を簡易にすることを目的とする。 【解決手段】 ONU500は、一定のタイミングで新
暗号鍵をOLT100に通知し、OLT100は、ON
U500からの新暗号鍵の通知を受け、新暗号鍵で暗号
化を始め、ONU500は、新暗号鍵の通知に連動し
て、旧暗号鍵と新暗号鍵を混在させて、両方の鍵で受信
データをそれぞれ復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信システムの
暗号化技術に関するものである。
【0002】
【従来の技術】まず、従来システムの概要について説明
する。従来システムの概要図を図11に示す。図11
は、ATM−PON(Asynchronous Tr
ansferMode−Passive Optica
l Network;以下、APONと呼ぶ。)システ
ムについて表した概要図である。ここで、PONは、受
動光網を指す。100は、OLT(Optical L
ine Terminal:光伝送路終端装置)であ
る。500は、ONU(Optical Networ
k Unit:光加入者線終端装置)である。APON
システムは、OLT100に対し、ONU500を1対
nのスター型に接続した通信システムである。OLT1
00とONU500は、光ファイバ10で接続されてお
り、スターカプラ11を用いてn個のONU500に分
岐している。また、OLT100は、ATM網につなが
っている。APONシステムでは、上り通信(ONU5
00からOLT100への通信)と、下り通信(OLT
100からONU500への通信)の光の波長が異なる
一心双方向通信を行っている。また、光ファイバ10を
通じた通信が行われるため、光の波としての性質である
光の指向性を有する。よって、この光の指向性のために
上り通信を行う上りセルによって伝送される情報は、他
のONU500によって知られることはない。即ち、例
えば、ONU(1)500aが上りセルをOLT100
に向けて伝送している場合にも、他のONU(2)50
0bやONU(n)500nは、ONU(1)500a
が伝送した上りセルを見ることができない。従って、A
PONシステムでは上り通信について暗号化する必要は
ない。しかし、下り通信は、1個のOLT100が接続
されたすべてのONU500に対して同時に下りセルを
伝送する放送型である。即ち、OLT100が伝送する
下りセルに対し、各ONU500は、自分宛のセルであ
るかどうかを判断し、自分宛のセル及びPLOAM(P
hysical Layer Operation A
nd Maintenance)セルのみを抽出して受
信する必要がある。
【0003】図12、図13に、上述した上り通信と下
り通信において行われるセルの伝送状態を示す。図12
は、上り通信における上りセルの伝送状態である。セル
(1)971、セル(1)973は、ONU(1)50
0aからOLT100に向けて伝送されるセルである。
セル(n)972とセル(n)975は、ONU(n)
500nからOLT100に向けて伝送されるセルであ
る。セル(2)974は、ONU(2)500bからO
LT100に向けて伝送されるセルである。970は、
セルと節の衝突を防止するためのガードタイムとプリア
ンブルとデリミタを送信する時間として3バイトのオー
バヘッドであり、各セル間に設けられている。プリアン
ブルとデリミタについては後述する。このように伝送さ
れる上り通信では、前述のように、光が波であるという
性質から光の指向性を有するため、各ONU500が伝
送するそれぞれのセルを他のONU500の盗聴から保
護するために暗号化する必要はない。
【0004】次に、下り通信における下りセルの伝送状
態について、図13を用いて説明する。PLOAM98
1、PLOAM985、PLOAM987は、物理層の
操作及びメンテナンスを行う情報を持つPLOAMセル
である。セル(n)982は、OLT100からONU
(n)500nに伝送されるべきセルである。セル
(2)983は、OLT100からONU(2)500
bに伝送されるべきセルである。セル(1)984とセ
ル(1)986は、ONU(1)500aに伝送される
べきセルである。Tframeは、セルを56個含むフ
レームを示す。PLOAMセルは、Tframe中、1
番目と29番目に存在する。このように伝送される下り
通信では、OLT100から伝送されるすべてのセルに
対し、すべてのONU500がそれぞれ自分宛のセルで
あるかどうかを判断するため、各ONU500はOLT
100から他のONU500へ伝送されるセルを盗聴す
ることができる。そのため、下りセルは、他のONU5
00からの盗聴を防ぐために暗号化する必要がある。
【0005】次に、具体的な通信方法について説明す
る。まず、PLOAMセルについて説明する。下り通信
のPLOAMセルは、フレーム情報とメッセージとグラ
ント(出力許可)とOAM(OperationAnd
Maintenace)情報を持つ。また、上り通信
のPLOAMセルは、図示していないが、ユーザセルと
して各ONU500がOLT100に対してメッセージ
などを送信するために使用される。次に、上り通信及び
下り通信について説明する。OLT100は、下りのP
LOAMセルに各ONU500に割り当てられた帯域分
の上り通信に用いる上りセルの出力時刻を知らせる。各
ONU500は、OLT100から指定された出力時刻
に光を発出して上りセルを出力する。その場合、前述の
ように、セル間には光の衝突防止とバースト送受信のた
め、3バイトのオーバヘッド970が必要となる。各O
NU500は、自分自身に割り当てられた上りセルの出
力時刻に自分の情報も上りユーザセル(PLOAMセ
ル)として送信する。このように送信される自分自身の
情報の中には暗号鍵情報も含まれる。前述したように、
この暗号鍵情報は、光の指向性のため、他のONU50
0に知られることはない。ここで、各ONU500から
送信されるPLOAMセル中の暗号鍵情報は、秘匿性を
高めるために1秒毎に更新される。また、各ONU50
0から送信される暗号鍵は、各ONU500にて乱数と
上りデータの一部を演算して生成する。OLT100
は、各ONU500から送信された暗号鍵情報に従っ
て、各ONU500に対し、それぞれの暗号鍵を用いて
下りセルの情報を暗号化し、暗号化後、各ONU500
に下りセルを送信する。
【0006】次に、APONシステムにおける暗号鍵を
更新するシーケンスについて説明する。図13は、暗号
鍵を更新する動作を示す図である。左から右へ向かう矢
印は、OLT100からONU500へ通知される情報
である。右から左へ向かう矢印は、ONU500からO
LT100へ通知される情報である。まず、OLT10
0は、新しい鍵を要求するメッセージをONU500に
通知する(S130)。メッセージを受けたONU50
0は、1回目の新鍵を送出する(S140)。次に、O
NU500は、2回目の新鍵を送出する(S141)。
更に、ONU500は、3回目の新鍵を送出する(S1
42)。このように、3回新しい鍵を送出するのは、鍵
更新の確実性を担保するためである。OLT100は、
ONU500からの1回目の鍵送出を受けて、1回目の
鍵更新メッセージを出力する(S150)。また、OL
T100は、2回目の鍵送出を受けて、1回目の鍵更新
メッセージから16×Tframe後に、2回目の鍵更
新メッセージを出力する(S151)。更に、3回目の
鍵送出を受けて、2回目の鍵更新メッセージから16×
Tframe後に、OLT100は、3回目の鍵更新メ
ッセージを出力する(S152)。ONU500は、O
LT100から1回目の鍵更新メッセージを受けて、1
回目の鍵更新許可メッセージを出力する(S160)。
この鍵更新許可メッセージは、OLT100が最後の鍵
更新メッセージを送出した時点から300ms以内にO
LT100に返信されなければならない。同様にして、
ONU500は、2回目の鍵更新許可メッセージ及び3
回目の鍵更新許可メッセージを出力する(S161、S
162)。OLT100は、3回目の鍵更新メッセージ
(S152)を出力した時点から、16×Tframe
後に、暗号鍵を新鍵に更新し、新しい鍵によって下りセ
ルの情報を暗号化する。また、ONU500は、3回目
の鍵更新メッセージを受けた時点から16×Tfram
e後に、新しい鍵によって下りセルの情報を復号する。
【0007】次に、OLT100での下りセルの暗号化
について説明する。図15は、下りセルの暗号化フォー
マットである。下りセルであるATMセルは、ATMヘ
ッダ992とATMペイロード991とから構成されて
いる。OLT100で行われる暗号鍵による暗号化は、
ATMペイロード991の48バイトの領域について行
われ、ATMヘッダ992は暗号化しない。また、前述
した暗号鍵の更新シーケンスにより、暗号鍵が更新され
るまで各ATMセルのATMペイロード991をまたが
って同一鍵で連続に暗号化される。即ち、ATMペイロ
ード991aの領域が暗号化されている時点で暗号鍵が
更新されていない場合には、他の宛先セル(他のONU
500)へ送出されるATMセルのATMペイロード9
91(図ではATMペイロード991b)についてもA
TMペイロード991aを暗号化した暗号鍵と同一鍵で
暗号化される。従って、ATMペイロード991aとA
TMペイロード991bが必ず異なる暗号鍵を用いて暗
号化されるとは限らない。但し、ATMペイロード99
1の領域の暗号化中に暗号鍵が更新されたとしても、同
一領域中は更新前の暗号鍵が使用される。即ち、ATM
セル単位で暗号鍵が変更されることになる。
【0008】
【発明が解決しようとする課題】以上のように従来行わ
れていた暗号鍵を更新するシーケンスは複雑であるた
め、ソフトウェアの処理負担が問題となっていた。ま
た、通信における安全性及び信頼性を向上させるために
暗号鍵を更新する頻度をあげると、ソフトウェアの処理
負担は更に増大するという問題があった。
【0009】この発明は、通信システムの暗号化情報の
更新方法を簡易にすることを目的とする。
【0010】
【課題を解決するための手段】この発明に係る親局は、
鍵に関する情報を鍵通知信号として子局から受信し、暗
号処理の手順を示す暗号化アルゴリズムに関する情報を
アルゴリズム通知信号として子局から受信する親局受信
部と、上記親局受信部によって受信されたアルゴリズム
通知信号中の暗号化アルゴリズムに関する情報に基づい
てデータを暗号化する手順を決定し、決定した手順と上
記親局受信部によって受信された鍵通知信号中の鍵に関
する情報とに基づいて子局へ送信するデータの少なくと
も一部を暗号化する暗号化部とを備えることを特徴とす
る。
【0011】この発明に係る子局は、データの暗号処理
に使用する鍵を生成する鍵生成部と、上記鍵生成部が生
成した鍵に関する情報を鍵通知信号として所定のタイミ
ングに親局に送信する子局送信部と、親局から送信され
たデータを受信する子局受信部と、上記子局送信部によ
って所定のタイミングに送信された鍵通知信号に連動し
て鍵を更新することを許可する通知を親局に送ることな
く上記鍵生成部によって生成された鍵に基づいて上記子
局受信部が受信したデータの少なくとも一部を復号する
復号部とを備えることを特徴とする。
【0012】上記鍵生成部は、データの暗号処理に使用
する鍵を複数生成し、上記子局送信部は、上記鍵生成部
によって生成された複数の鍵に関する情報を鍵通知信号
として所定のタイミングに親局に送信し、上記復号部
は、上記鍵生成部によって生成された複数の鍵の少なく
とも2以上の鍵に基づいて上記子局受信部によって受信
されたデータの少なくとも一部を各々復号することを特
徴とする。
【0013】上記子局送信部は、上記鍵生成部によって
生成された複数の鍵に関する情報を複数の鍵通知信号と
して所定のタイミングに親局に送信し、上記復号部は、
上記子局送信部によって所定のタイミングに送信された
複数の鍵通知信号の各鍵通知信号に連動して復号に使用
する複数の鍵の少なくとも一以上の鍵を削除し、削除後
の鍵と送信された複数の鍵通知信号の各鍵通知信号中の
鍵とに基づいて上記子局受信部が受信したデータの少な
くとも一部を各々復号することを特徴とする。
【0014】上記復号部は、2以上の鍵の各鍵に基づい
て各々復号された複数のデータの各データから各データ
の正当性を示すデータチェック値を抽出するとともに上
記各々復号された複数のデータの各データに基づいて計
算により各データの正当性を示す算出データチェック値
を算出し、抽出したデータチェック値と算出した算出デ
ータチェック値とを比較し、比較したデータチェック値
と算出データチェック値が不一致の場合にはデータチェ
ック値の抽出元である復号されたデータを廃棄すること
を上記各々復号された複数のデータの各データについて
各々行うことを特徴とする。
【0015】上記子局は、さらに、複数存在することを
特徴とする。
【0016】上記鍵生成部は、暗号処理の手順を示す暗
号化アルゴリズムに関する情報を生成し、上記子局送信
部は、上記鍵生成部によって生成された暗号化アルゴリ
ズムに関する情報をアルゴリズム通知信号として所定の
タイミングに親局に送信し、上記復号部は、上記子局送
信部によって親局に送信されたアルゴリズム通知信号中
の暗号化アルゴリズムに関する情報に基づいて復号する
手順を決定し、決定した手順と上記鍵生成部によって生
成された鍵とに基づいて上記子局受信部が受信したデー
タの少なくとも一部を復号することを特徴とする。
【0017】この発明に係る暗号化システムは、鍵に関
する情報を鍵通知信号として子局から受信し、暗号処理
の手順を示す暗号化アルゴリズムに関する情報をアルゴ
リズム通知信号として子局から受信する親局受信部と、
上記親局受信部によって受信されたアルゴリズム通知信
号中の暗号化アルゴリズムに関する情報に基づいてデー
タを暗号化する手順を決定し、決定した手順と上記親局
受信部によって受信された鍵通知信号中の鍵に関する情
報とに基づいて子局へ送信するデータの少なくとも一部
を暗号化する暗号化部とを備えた親局と、データの暗号
処理に使用する鍵を生成する鍵生成部と、上記鍵生成部
が生成した鍵に関する情報を鍵通知信号として所定のタ
イミングに親局に送信する子局送信部と、親局から送信
されたデータを受信する子局受信部と、上記子局送信部
によって所定のタイミングに送信された鍵通知信号に連
動して鍵を更新することを許可する通知を親局に送るこ
となく上記鍵生成部によって生成された鍵に基づいて上
記子局受信部が受信したデータの少なくとも一部を復号
する復号部とを備えた子局とを備えることを特徴とす
る。
【0018】この発明に係る暗号化方法は、鍵に関する
情報を鍵通知信号として子局から受信し、暗号処理の手
順を示す暗号化アルゴリズムに関する情報をアルゴリズ
ム通知信号として子局から受信し、上記受信されたアル
ゴリズム通知信号中の暗号化アルゴリズムに関する情報
に基づいてデータを暗号化する手順を決定し、決定した
手順と上記受信された鍵通知信号中の鍵に関する情報と
に基づいて子局へ送信するデータの少なくとも一部を暗
号化することを特徴とする。
【0019】この発明に係る暗号化プログラムは、鍵に
関する情報を鍵通知信号として子局から受信し、暗号処
理の手順を示す暗号化アルゴリズムに関する情報をアル
ゴリズム通知信号として子局から受信する処理、上記受
信されたアルゴリズム通知信号中の暗号化アルゴリズム
に関する情報に基づいてデータを暗号化する手順を決定
し、決定した手順と上記受信された鍵通知信号中の鍵に
関する情報とに基づいて子局へ送信するデータの少なく
とも一部を暗号化する処理とをコンピュータに実行させ
ることを特徴とする。
【0020】この発明に係る復号方法は、データの暗号
処理に使用する鍵を生成し、上記生成した鍵に関する情
報を鍵通知信号として所定のタイミングに親局に送信
し、親局から送信されたデータを受信し、上記所定のタ
イミングに送信された鍵通知信号に連動して、鍵を更新
することを許可する通知を親局に送ることなく上記生成
された鍵に基づいて上記受信したデータの少なくとも一
部を復号することを特徴とする。
【0021】この発明に係る復号プログラムは、データ
の暗号処理に使用する鍵を生成する処理、上記生成した
鍵に関する情報を鍵通知信号として所定のタイミングに
親局に送信する処理、親局から送信されたデータを受信
する処理、上記所定のタイミングに送信された鍵通知信
号に連動して、鍵を更新することを許可する通知を親局
に送ることなく上記生成された鍵に基づいて上記受信し
たデータの少なくとも一部を復号する処理とをコンピュ
ータに実行させることを特徴とする。
【0022】
【発明の実施の形態】実施の形態1.実施の形態1にお
けるEPON(Ethernet Passive O
ptical Network)システムの暗号鍵更新
方法について説明する。図1は、EPONシステムの概
略を示す図である。APONシステムと同様に、OLT
100とONU500は、光ファイバ10で接続され、
スターカプラ11によってそれぞれのONU500に分
岐している。また、各ONU500は、それぞれ複数の
端末600に接続されている。OLT100は、外部と
IP(Internet protocol)網12に
よって連結されている。図示していないが、ONU
(1)500aと同様に、ONU(2)500b〜ON
U(n)500nもそれぞれ複数の端末600と接続さ
れている。EPONシステムにおいても光の指向性によ
って、上り通信ではデータを暗号化する必要はない。一
方、下り通信では、放送型の通信であるため、通信デー
タを暗号化する必要がある。
【0023】次に、パケットの伝送状態について説明す
る。図2は、上り通信に使われるパケットの伝送状態を
示している。20は、ONU(1)500aからOLT
100に向けて伝送されるパケット1を示す。21と2
3は、ONU(n)500nから送信されるパケットn
を示す。22は、ONU(2)500bから送られるパ
ケット2を示す。各パケットは可変であり、FCS(F
rame Check Sequence)の情報を持
っている。FCSは、各パケットに含まれる通信データ
が正しいかを調べるためのチェック領域である。また、
各パケットは、プリアンブル及びデリミタを含んでい
る。また、パケット間は、パケットの衝突を防ぐため
に、オーバヘッド970を設けている。図3は、下り通
信に用いられるパケットの伝送状態を表している。3
1、35は、制御パケットである。32は、OLT10
0からONU(n)500nへ伝送されるパケットnで
ある。33は、OLT100からONU(2)500b
へ伝送されるパケット2である。34は、OLT100
からONU(1)500a伝送されるパケット1であ
る。各パケットは、可変長であるため、パケットの先頭
は、プリアンブルとデリミタで判断される。すなわち、
図6におけるプリアンブル51によって、Ethern
et(「Ethernet」は登録商標です。以下、同
様)フレームの同期がとられ、デリミタ52によって、
Etherパケット59の先頭が判断される。また、パ
ケット間には、オーバヘッド970が設けられている。
【0024】次に各パケットを暗号化する暗号鍵の更新
方法について説明する。図4は、暗号鍵の更新方法を示
す図である。最初に、OLT100は、旧暗号鍵で暗号
化し、ONU500は、旧暗号鍵で復号している状態に
ある(S41、S42)。OLT100と接続された複
数のONU500の各ONU500(ONU500a〜
ONU500n)は、一定のタイミングで新暗号鍵をO
LT100に通知する(S47)。この通知の回数は、
任意の回数を定めることができる。OLT100は、O
NU500からの新暗号鍵の通知を受け、新暗号鍵で暗
号化を始める(S43)。図では、通知後直ちに新暗号
鍵で暗号化を開始しているが、所定のタイミングで暗号
化を開始してもよい。また、ONU500は、新暗号鍵
の通知と同時に、旧暗号鍵と新暗号鍵を混在させて、両
方の鍵でデータをそれぞれ復号する(S44)。図で
は、新暗号鍵の通知と同時に旧暗号鍵と新暗号鍵を混在
させて復号を開始しているが、所定のタイミングで旧暗
号鍵と新暗号鍵を混在した復号を開始してもよい。ON
U500は、更に、所定のタイミングで新新暗号鍵をO
LT100に通知する(S48)。この通知のタイミン
グは、前回の通知に対し、OLT100の処理が可能な
時間以上を経過した後、又は、前回通知した暗号鍵にて
暗号化されたパケットをONU500が受信した後であ
ればいつでもよい。例えば、単に1秒周期毎に新鍵を通
知するようにしてもよい。また、鍵通知の損失に備えて
同じ暗号鍵を複数回通知してもよい。ONU500は、
新新暗号鍵を通知した時点で、旧暗号鍵を削除して新新
暗号鍵を追加する(S49)。即ち、2つ前の旧暗号鍵
を新新暗号鍵に更新する。そして、ONU500は、更
新後、新暗号鍵と新新暗号鍵の2つで下りデータを復号
する(S46)。OLT100は、新新暗号鍵の通知を
受信したら、該当するONU500の暗号鍵を通知され
た暗号鍵に更新して暗号化する(S45)。なお、本実
施の形態の場合、暗号化及び復号のアルゴリズムは任意
に設定可能である。
【0025】次に、OLT100とONU500の内部
構造について説明する。図5は、OLT100とONU
500の内部構造及び各動作を示す図である。まず、O
LT100の内部構造について説明する。130は、下
りの送信データを生成する下り送信データ生成部であ
る。120は、下り送信データを暗号化する暗号化部で
ある。110は、下り送信データを多重化し、ONU5
00に送信するOLT送信部である。140は、暗号化
に使用される鍵を取得する鍵取得部である。160は、
上り送信データを受信し、上り送信データの多重化を分
離するOLT受信部である。
【0026】次に、ONU500の内部構造について説
明する。530は、上り送信データを生成する上り送信
データ生成部である。510は、上り送信データを多重
化し、OLT100へ送信するONU送信部である。5
40は、暗号処理に用いられる鍵を生成する鍵生成部で
ある。560は、下り送信データを受信し、下り送信デ
ータの多重化を分離するONU受信部である。550
は、受信した下り送信データを復号する復号部である。
本実施の形態における鍵更新シーケンスでは、復号部5
50は、通常、復号するための鍵を複数持っており、各
鍵によって受信データをそれぞれ並列または順々に復号
する。復号されたデータは、選択部551へ送られる。
復号部550の具体的動作については後述する。
【0027】次に、OLT100の動作について説明す
る。上りのパケットは、多重化されて光ファイバ10に
よってOLT100へ伝送される。OLT受信部160
は、多重化された上りパケットを受信する。鍵取得部1
40は、OLT受信部160によって受信されたパケッ
ト情報中に、暗号鍵を更新する情報が含まれているか否
か常にチェックしている。暗号鍵を更新する情報が含ま
れている場合、鍵取得部140は、暗号鍵の情報を取得
し、どのONU500に対して用いられる暗号鍵である
かに対応させて取得した暗号鍵情報を更新する。下り送
信データ生成部130は、OLT100からONU50
0へ伝送する下り送信データを生成する。下り送信デー
タ生成部130が生成する下り送信データ中には、送信
先のONU500に関する情報が含まれている。鍵取得
部140は、下り送信データ生成部130が生成した下
り送信データ中の送信先であるONU500に関する情
報を下り送信データ生成部130から取得し、送信先O
NU500に対応する暗号鍵を選択し、暗号化部120
に送る。暗号化部120では、暗号化のための暗号鍵が
各々のONU500に対し、ダブルブッキング(二重発
生)していないかチェックする。ダブルブッキングして
いない場合には、暗号化部120は、鍵取得部140か
ら送られた暗号鍵を用いて下り送信データ生成部130
から送られた下り送信データを暗号化する。OLT送信
部110は、暗号化部120によって暗号化された下り
送信データを多重化し、光ファイバ10へ送出する。
【0028】次に、下り送信データ生成部130が生成
する下り送信データについて具体的に説明する。図6
は、下り送信データを格納するフレームのフォーマット
を示す図である。50は、Ethernetフレームを
示す。Ethernetフレーム50には、プリアンブ
ル51とデリミタ52と送信先アドレス53と送信元ア
ドレス54とタイプ/長さ55とデータ56とFCS5
7の情報が含まれる。Etherパケット59は、送信
先アドレス53と送信元アドレス54とタイプ/長さ5
5とデータ56とFCS57の情報を持つ領域をいう。
このEtherパケット59の領域が暗号化の対象とな
る領域である。送信先アドレス53は、下り送信データ
の送信先であるONU500のアドレス情報又はONU
500に接続される端末600のアドレス情報を持つ。
送信元アドレス54は、下り送信データの送信元である
OLT100のアドレス情報又はOLT100に接続さ
れるIP網12のアドレス情報を持つ。タイプ/長さ5
5は、データ56のデータの長さについての情報を持
つ。56は、送信データの内容を持つ。FCS57は、
Ethernetフレーム中のデータの正当性を示すフ
レームチェックシーケンスである。従って、Ether
netフレーム毎にこのFCS57を用いてデータの正
当性をチェックすることで、暗号鍵の正当性を判断する
ことが可能である。Ethernetフレーム50とE
thernetフレーム50の間には0バイト以上のア
イドル信号を挿入してもよい。
【0029】次に、暗号化部120が行う暗号化処理に
ついて説明する。前述のように、暗号化の対象となる領
域は、Etherパケット59の領域である。即ち、E
thernetフレーム50中、プリアンブル51とデ
リミタ52は、暗号化の対象とならない。また、Eth
erパケット59中の情報の一部は暗号化しなければな
らないが、Etherパケット59の全てを暗号化しな
くてもよい。但し、暗号化対象領域であるEtherパ
ケット59の全てを暗号化する方が通信の秘匿性は向上
する。暗号化部120が行う暗号化は、Etherパケ
ット59単位で完結する方法をとってもよい。しかし、
Etherパケット59単位で暗号化を完結せず、次の
Etherパケット59も前のEtherパケット59
と同一の暗号鍵で暗号化することも可能である。また、
Etherパケット59の途中で暗号鍵を更新してもよ
い。その場合には、Etherパケット59のどの地点
から暗号鍵を更新したかの情報をONU500に知らせ
る必要がある。
【0030】次に、図5に示すONU500の内部動作
について説明する。上り送信データ生成部530は、O
LT100へ伝送する上り送信データを生成し、ONU
送信部510へ送る。鍵生成部540は、OLT100
の暗号化部120によって用いられる暗号鍵を生成し、
ONU送信部510に送る。鍵生成部540が生成する
暗号鍵は、n個のONU500の各々において異なる値
を持つ必要がある。図1に示す端末(A)600a、端
末(B)600b、端末(N)600nが持つそれぞれ
の送信元アドレス(MACアドレス)は、それぞれに固
有のアドレスである。従って、OLT100とスター型
に接続された全ての端末600は、それぞれ固有なアド
レスを持つ。従って、この送信元アドレスであるMAC
アドレスを鍵生成部540が生成する暗号鍵とすること
ができる。その他、それぞれのONU500に対して異
なるユニークな暗号鍵をランダムに生成することも考え
られる。ONU送信部510は、上り送信データ生成部
530によって送信された上り送信データを多重してO
LT100に向けて送出する。鍵生成部540が生成し
た鍵は、前述のようにOLT100の鍵取得部140に
よって取得され、暗号化部120の暗号化に用いる暗号
鍵として使用される。ONU受信部560は、OLT1
00によって送信された下り送信データを受信する。O
NU受信部560は、受信した下り送信データの多重を
分離し、各受信データを復号部550へ送る。復号部5
50は、鍵生成部540が生成した暗号鍵を用いて受信
データを復号する。
【0031】復号部550によるデータの復号方法につ
いて説明する。本実施の形態では、図4に示すような暗
号鍵の更新シーケンスを取る。この更新シーケンスで
は、ONU500は、暗号鍵更新直前の暗号鍵と更新直
後の暗号鍵の2つの鍵を用いて受信データを復号する。
例えば、更新直前の暗号鍵をAとし、更新直後の暗号鍵
をBとすると、復号部(A)550aは、鍵生成部54
0から鍵Aを取得してONU受信部560が受信したデ
ータを復号する。復号部(B)550bも同様に、鍵生
成部540から鍵Bを取得し、ONU受信部560によ
って受信された受信データを復号する。
【0032】復号部550の復号の手順について具体的
に説明する。図7は、復号部550の復号の手順を示す
フローチャートである。まず、復号部550は、鍵生成
部540が生成した暗号鍵でONU受信部560によっ
て受信された受信データを復号する(S70)。具体的
には、プリアンブル51、デリミタ52の固定パターン
を見つけ、Etherパケット59の先頭を見つける。
次に、鍵生成部540が所有する新旧の暗号鍵にて同
時、又は、順番に受信したEtherパケット59を復
号する。即ち、送信先アドレス53、送信元アドレス5
4、タイプ/長さ55、データ56、FCS57のう
ち、暗号化された部分について復号処理を行う。復号後
のタイプ/長さ55が46から1500バイトでない場
合には、即座に受信データを廃棄する。次に、復号した
データからFCSを取り出す(S71)。以下、取り出
したFCSを受信FCSと呼ぶ。復号部550は、タイ
プ/長さ55を取り込むことによって、データ56のデ
ータ長を知ることができる。よって、復号部550は、
タイプ/長さ55からFCS57の位置を確定し、受信
FCSを取り出すことができる。復号部550は、復号
したデータからEtherパケット59のFCSを計算
する(S72)。以下、計算したFCSを算出FCSと
呼ぶ。この計算は、前述した受信FCSの取り出しと同
時に行ってもよい。次に、復号部550は、受信FCS
と算出FCSを比較する(S73)。比較した結果、受
信FCSと算出FCSが同一である場合には、そのON
U500自身宛のパケットと判断し、受信データを取り
込む(S74)。一方、受信FCSと算出FCSが同一
でない場合には、データの正当性がないとして受信デー
タを廃棄する。なお、図5に示すように、復号部(A)
550aと復号部(B)550bが受信データをそれぞ
れの鍵で復号する場合には、図7で示すS70〜S73
の処理は、復号部550の復号部(A)550aと復号
部(B)550bにおいて、それぞれ行われる。また、
復号部(A)550a、復号部(B)550bでそれぞ
れ行われた比較結果に基づき、受信FCSと算出FCS
が一致した方の復号されたデータを正当な受信データと
して選択するというS74、S75の処理は、復号部5
50の選択部551において行われる。
【0033】このように、Ethernetフレームで
は、Etherパケット59のFCS57を用いて、復
号に用いられる暗号鍵の正当性をEthernetフレ
ーム50毎にチェックすることが可能である。従って、
本実施の形態では、暗号化部120によってパケット中
の暗号化領域の少なくとも一部が暗号化されて、ONU
500に送信され、ONU500の復号部550は、2
以上の鍵の各鍵に基づいて各々復号された複数のデータ
の各データから各データの正当性を示すデータチェック
値(受信FCS)を抽出するとともに上記各々復号され
た複数のデータの各データに基づいて計算により各デー
タの正当性を示す算出データチェック値(算出FCS)
を算出し、抽出したデータチェック値と算出した算出デ
ータチェック値とを比較し、比較したデータチェック値
と算出データチェック値が不一致の場合にはデータチェ
ック値の抽出元である復号されたデータを廃棄する。し
かし、比較したデータチェック値と算出データチェック
値が一致する場合には、復号に用いられた暗号鍵の正当
性が証明されるため、復号の対象となったEthern
etフレーム50を採用するという暗号方式を取る。そ
のため、特に、OLT100が、旧暗号鍵から新暗号鍵
に暗号鍵を変更するタイミングをONU500に通知す
る必要がなくなる。即ち、図4に示すように、暗号鍵を
更新するためのシーケンスが簡略化されるため、ソフト
ウェアの処理が少なくなる。
【0034】このように、APONにおける暗号鍵更新
シーケンスは複雑であったが、本方式による暗号鍵の更
新方法によれば、暗号鍵の更新シーケンスが簡単にな
り、基本的に新しい鍵の通知をONU500が行うのみ
でよいため、従来の更新処理よりも処理を軽くすること
ができる。このように装置に対する負担が軽くなるた
め、従来よりも鍵の更新頻度を高めることもでき、デー
タ通信の安全性及び信頼性を向上させることが可能とな
る。また、本実施の形態では、従来から存在するEth
ernetフレーム中のFCSを利用して暗号鍵の正当
性をチェックすることが可能である。また、APONシ
ステムでは、ONU500側が自分自身宛のATMセル
に対応した複数のVPI/VCIテーブルを持つことが
必要である。ONU500は、複数のVPI/VCIテ
ーブルを検索することにより、自分宛のATMセルであ
るか否かを認識しなければならないためである。しか
し、本実施の形態による暗号鍵の更新方式では、新旧の
暗号鍵を複数用いて受信データを復号し、受信FCSと
算出FCSとの比較を行うだけでよい。従って、複数V
PI/VCIテーブルをONU500側で検索する処理
が不要である。また、複数のVPI/VCIテーブルを
どこかに記憶する必要もない。
【0035】実施の形態2.本実施の形態における暗号
鍵の更新方法について説明する。図8は、本実施の形態
の暗号鍵を更新するシーケンスを示した図である。本実
施の形態では、ONU500は、最初に2つ以上の暗号
鍵をOLT100側に通知する。図8では、暗号鍵A、
B、Cを通知する(S80)。3つの暗号鍵の通知を受
けたOLT100は、直ちにまたは一定のタイミングで
暗号鍵A、B、Cのうちから、1つの暗号鍵をランダム
に選択して送信データを暗号化し、ONU500へ送信
する(S81)。この1の暗号鍵のランダムな選択は、
一定のタイミングで更新されてもよい。ONU500で
は、暗号鍵A、B、Cを通知後、直ちにまたは一定のタ
イミングで暗号鍵A、B、Cでそれぞれ受信データを復
号する(S82)。たとえば、復号部550の復号部が
復号部(A)550a、復号部(B)550bに加えて
復号部(C)を有し、それぞれの復号部において同時に
又は順番に復号が行われることが想定される。前述の実
施の形態と同様に、受信FCSと算出FCSが一致した
Etherパケット59を自分宛のデータとして取り込
む。Etherパケット59の暗号化フォーマットは、
実施の形態1で示した図6と同様である。
【0036】このように、本実施の形態では、ONU5
00にて暗号鍵を最初に複数100へ通知する。OLT
100は、通知された複数の暗号鍵から1の鍵をランダ
ムに選択し、選択した暗号鍵を用いて下り送信データを
暗号化し、暗号化したフレームをONU500へ送る。
ONU500は、最初にOLT100へ通知した複数の
暗号鍵をそれぞれ用いて受信データを復号し、FCS5
7が一致したフレームのデータを採用するという方式で
ある。このように、暗号鍵の更新シーケンスを更に簡略
することにより、ソフトウェアの処理の負担を更に軽減
することができる。また、OLT100では、複数の暗
号鍵から1の暗号鍵をランダムに選択することにより、
前述した実施の形態より更に暗号化されたデータの解読
が困難となるため、データの盗聴を防ぎ、通信の信頼性
を高めることが可能となる。
【0037】実施の形態3.実施の形態3では、ONU
500が暗号鍵を1つずつ更新する方法である。図9
は、本実施の形態の暗号鍵を更新する方法を示す図であ
る。暗号鍵は、実施の形態2と同様に、ONU500に
てランダムに生成され、上りパケットにてOLT100
に送信する。図9に示すように、例えば、まず、ONU
500がOLT100に暗号鍵Aを通知し(S90
0)、次に、暗号鍵Bを通知し(S901)、次に、暗
号鍵Cを通知する(S902)。図9では、暗号鍵A、
暗号鍵B、暗号鍵Cを別々にONU500がOLT10
0に通知しているが、これらの鍵を同時に通知してもよ
い。即ち、暗号鍵の1つずつ通知してもよく、2以上の
暗号鍵を同時に通知してもよい。図9のように、暗号鍵
を1つずつ更新するシーケンスでは、ONU500は、
暗号鍵Aを通知する処理に連動して、暗号鍵AでOLT
100からの受信データを復号する(S906)。OL
T100は、ONU500からの暗号鍵Aの通知を受
け、暗号鍵AでONU500に送信する送信データを暗
号化する(S907)。同様にして、暗号鍵Bの通知に
連動してONU500は、暗号鍵Aと暗号鍵Bの両方で
受信データを復号する(S908)。OLT100で
は、暗号鍵Bの通知を受け、暗号鍵Aと暗号鍵Bから1
の暗号鍵をランダムに選択してONU500への送信デ
ータを暗号化する(S909)。同様にして、ONU5
00は、暗号鍵Cの通知に連動して、暗号鍵A、暗号鍵
B及び暗号鍵Cの3つの鍵を用いて受信データを復号す
る。OLT100は、暗号鍵Cの通知を受け、暗号鍵
A、暗号鍵B及び暗号鍵Cの中から、ランダムに1つの
鍵を選択して、ONU500への送信データを暗号化す
る(S911)。さらに、ONU500は、暗号鍵Cの
通知後、一定のタイミングで暗号鍵Dを通知する(S9
03)。この通知と同時に、ONU500は、暗号鍵A
を削除し、暗号鍵Dを追加する(S912)。そして、
暗号鍵Bと暗号鍵Cと追加された暗号鍵Dをそれぞれ暗
号鍵としてOLT100からの受信データを復号する
(S913)。一方、OLT100は、暗号鍵Bの通知
を受け、暗号鍵Bと暗号鍵Cと暗号鍵Dからランダムに
選択したいずれかの暗号鍵でONU500への送信デー
タを暗号化する(S914)。同様にして、ONU50
0は、暗号鍵Bの通知後、一定のタイミングで暗号鍵E
を通知する(S904)。ONU500は、この鍵通知
に連動して暗号鍵Bを削除し、暗号鍵Eを追加し(S9
15)、暗号鍵Cと暗号鍵Dと追加された暗号鍵Eをそ
れぞれ用いて、OLT100から受信した受信データを
それぞれ復号する(S916)。一方、OLT100
は、ONU500からの暗号鍵Eの通知を受け、暗号鍵
Cと暗号鍵Dと暗号鍵Eの中から、ランダムに1の暗号
鍵を選択して、ONU500への送信データを暗号化す
る(S917)。ONU500で複数の暗号鍵でそれぞ
れ復号された受信データについては、他の実施の形態と
同様に、受信FCSと算出FCSを比較し、同一値をと
るEtherパケットを自分宛のデータと判断して取り
込む。
【0038】このように、実施の形態3では、複数の暗
号鍵の更新・管理方法について説明した。例えば、3つ
の暗号鍵を用いて、暗号鍵の更新方法を実行する場合、
ONU500は、1秒に1回の割合で新暗号鍵をOLT
100に通知していた仮定する。この例の場合には、本
実施の形態の管理方法は、最も古い暗号鍵を新暗号鍵と
差し替え、常にOLT100とONU500とは、3つ
の暗号鍵を用いて暗号処理を行うという形を取る。な
お、OLT100とONU500が暗号処理に用いる暗
号鍵の数は3つに限ることはなく、OLT100とON
U500で任意の数を選択し、暗号鍵更新処理を行うこ
とが可能である。
【0039】本実施の形態では、OLT100は、旧暗
号鍵から新暗号鍵に変わるタイミングをONU500に
通知する必要がない。そのため、暗号鍵を更新する方法
が簡略化されるので、ソフトウェアの処理が少なくなる
という効果が得られる。また、実施の形態2よりも暗号
鍵の更新頻度が高いため、秘匿性が増すという効果が得
られる。また、本実施の形態では、OLT100が3つ
の暗号鍵からランダムに1つの鍵を選択して暗号化す
る。しかし、1つの暗号鍵通知後、次の暗号鍵の通知ま
での間に3つの鍵からランダムに選択する選択回数を複
数回設けることも可能である。この場合には、より暗号
化の秘匿性が増し、通信における信頼性及び安全性が更
に向上する。
【0040】実施の形態4.本実施の形態では、上述し
た他の実施の形態で示した暗号鍵の更新方法に、暗号の
アルゴリズムの通知を混在させる方法について説明す
る。図10は、暗号鍵と暗号化アルゴリズム情報の通知
を通じて暗号化の処理を行う動作を示している。図8で
示す暗号鍵の更新方法と同様に、ONU500は、暗号
鍵A、暗号鍵B、暗号鍵CをOLT100に通知する
(S80)。この通知と同時に、ONU500は、今ま
で用いていた暗号化アルゴリズム(旧暗号化アルゴリズ
ム)を使用して、暗号鍵Aと暗号鍵Bと暗号鍵Cでそれ
ぞれ受信データを復号する(S83)。OLT100
は、ONU500からの鍵の通知(S80)を受け、旧
暗号化アルゴリズムを使用して暗号鍵Aと暗号鍵Bと暗
号鍵Cとからランダムに選択された1の鍵でONU50
0へ送る送信データを暗号化する(S84)。ONU5
00は、所定のタイミングに新暗号化アルゴリズムに関
する情報をOLT100に通知する(S81)。ONU
500は、新暗号化アルゴリズム通知後、新暗号化アル
ゴリズムを使用して、暗号鍵Aと暗号鍵Bと暗号鍵Cで
それぞれ受信データを復号する(S85)。OLT10
0は、ONU500からの新暗号化アルゴリズムの通知
を受け、新暗号化アルゴリズムを使用して、暗号鍵Aと
暗号鍵Bと暗号鍵Cとからランダムに選択された1の鍵
でONU500へ送信する送信データを暗号化する(S
86)。なお、暗号化アルゴリズムは、ONU500が
複数の暗号化アルゴリズムが記憶された記憶領域から選
択し、暗号化アルゴリズム自体をOLT100へ通知し
てもよい。ただし、暗号化アルゴリズム自体の伝送量が
多い場合には他のデータの通信に支障が出る。よって、
ONU500は、CBCモード(CIPHER BLO
CK CHAINING MODE)モード、OFBモ
ード(OUTPUT FEEDBACK MODE)、
CFBモード(CIPHER FEEDBACK MO
DE)等、暗号化アルゴリズムに関する情報のみを通知
し、通知を受けたOLT100は、複数の暗号化アルゴ
リズムが記憶された記憶領域から該当する暗号化アルゴ
リズムを選択し、選択された暗号化アルゴリズムを用い
てデータを暗号化するという方法を用いてもよい。
【0041】このように、本実施の形態では、ONU5
00が暗号鍵の更新と暗号化アルゴリズムの更新を混在
させて通知する。従って、暗号鍵のみの更新を通知する
場合よりも、データの暗号化処理が他人から解読されに
くく、信頼性の高いデータ通信が可能となる。
【0042】以上に記載した「記憶する」という用語
は、記録媒体に保存することを意味する。また、以上の
実施の形態では、2または3の鍵で暗号処理を行ってい
たが、3以上複数の鍵で暗号処理を行うことも可能であ
る。また、暗号化部120では、複数の鍵からランダム
に鍵を選択していたが、FIFO(First In
First Out)に鍵を選択してもよく、その他の
方法で選択してもよい。また、以上では、EPONシス
テムを例に挙げて実施の形態を説明した。しかし、一方
の方向の通信については暗号化の必要がなく、他の方向
の通信については暗号化する必要があるすべての通信シ
ステムについて、この暗号鍵及び暗号化アルゴリズムの
更新方法を適用することができる。
【0043】すべての実施の形態では、各構成要素の各
動作はお互いに関連しており、各構成要素の動作は、上
記に示された動作の関連を考慮しながら、一連の動作と
して置き換えることができる。そして、このように置き
換えることにより、方法の発明の実施形態とすることが
できる。また、上記各構成要素の動作を、各構成要素の
処理と置き換えることにより、プログラムの実施の形態
とすることができ、これらの実施の形態は、すべてコン
ピュータで動作可能なプログラムにより構成することが
できる。
【0044】
【発明の効果】この発明によれば、暗号鍵の更新シーケ
ンスを簡略化できる。
【0045】また、この発明によれば、暗号鍵と暗号化
アルゴリズムの更新シーケンスによって、秘匿性を高め
ることができる。
【0046】また、この発明によれば、受信FCSと算
出FCSとによって、データの正当性を判断することが
できる。
【図面の簡単な説明】
【図1】 EPONシステムの概念図である。
【図2】 上りパケットの状態図である。
【図3】 下りパケットの状態図である。
【図4】 OLT100とONU500の内部構成及び
動作を示す図である。
【図5】 実施の形態1の暗号鍵更新方法を示す図であ
る。
【図6】 下りのEtherパケットの暗号化フォーマ
ットを示す図である。
【図7】 復号部が行うFCSチェックのフローチャー
ト図である。
【図8】 実施の形態2の暗号鍵更新方法を示す図であ
る。
【図9】 実施の形態3の暗号鍵更新方法を示す図であ
る。
【図10】 実施の形態4の暗号鍵更新方法を示す図で
ある。
【図11】 APONシステムの概念図である。
【図12】 APONシステムの上りセルの状態図であ
る。
【図13】 APONシステムの下りセルの状態図であ
る。
【図14】 APONシステムにおける暗号鍵の更新方
法を示す図である。
【図15】 APONシステムの下りATMセルの暗号
化フォーマットを示す図である。
【符号の説明】
10 光ファイバ、11 スターカプラ、12 IP
網、21,23,32パケットn、22,33 パケッ
ト2、20,34 パケット1、31,35制御パケッ
ト、50 Ethernetフレーム、51 プリアン
ブル、52デリミタ、53 送信先アドレス、54 送
信元アドレス、55 タイプ/長さ、56 データ、5
7 FCS、58 アイドル、59 Etherパケッ
ト、100 OLT、110 OLT送信部、120
暗号化部、130 下り送信データ生成部、140 鍵
取得部、160 OLT受信部、500 ONU、50
0a ONU(1)、500b ONU(2)、500
n ONU(n)、510 ONU送信部、530 上
り送信データ生成部、540 鍵生成部、550 復号
部、550a 復号部(A)、550b 復号部
(B)、551 選択部、560 ONU受信部、60
0a 端末(A)、600b 端末(B)、600n
端末(N)、972,975,982 セルn、97
4,983 セル2,971,973,984,986
セル1、981,985,987 PLOAM、99
1a,991b ATMペイロード、992a,992
b ATMヘッダ。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 鍵に関する情報を鍵通知信号として子局
    から受信し、暗号処理の手順を示す暗号化アルゴリズム
    に関する情報をアルゴリズム通知信号として子局から受
    信する親局受信部と、 上記親局受信部によって受信されたアルゴリズム通知信
    号中の暗号化アルゴリズムに関する情報に基づいてデー
    タを暗号化する手順を決定し、決定した手順と上記親局
    受信部によって受信された鍵通知信号中の鍵に関する情
    報とに基づいて子局へ送信するデータの少なくとも一部
    を暗号化する暗号化部とを備えることを特徴とする親
    局。
  2. 【請求項2】 データの暗号処理に使用する鍵を生成す
    る鍵生成部と、 上記鍵生成部が生成した鍵に関する情報を鍵通知信号と
    して所定のタイミングに親局に送信する子局送信部と、 親局から送信されたデータを受信する子局受信部と、 上記子局送信部によって所定のタイミングに送信された
    鍵通知信号に連動して鍵を更新することを許可する通知
    を親局に送ることなく上記鍵生成部によって生成された
    鍵に基づいて上記子局受信部が受信したデータの少なく
    とも一部を復号する復号部とを備えることを特徴とする
    子局。
  3. 【請求項3】 上記鍵生成部は、データの暗号処理に使
    用する鍵を複数生成し、 上記子局送信部は、上記鍵生成部によって生成された複
    数の鍵に関する情報を鍵通知信号として所定のタイミン
    グに親局に送信し、 上記復号部は、上記鍵生成部によって生成された複数の
    鍵の少なくとも2以上の鍵に基づいて上記子局受信部に
    よって受信されたデータの少なくとも一部を各々復号す
    ることを特徴とする請求項2に記載された子局。
  4. 【請求項4】 上記子局送信部は、上記鍵生成部によっ
    て生成された複数の鍵に関する情報を複数の鍵通知信号
    として所定のタイミングに親局に送信し、 上記復号部は、上記子局送信部によって所定のタイミン
    グに送信された複数の鍵通知信号の各鍵通知信号に連動
    して復号に使用する複数の鍵の少なくとも一以上の鍵を
    削除し、削除後の鍵と送信された複数の鍵通知信号の各
    鍵通知信号中の鍵とに基づいて上記子局受信部が受信し
    たデータの少なくとも一部を各々復号することを特徴と
    する請求項3に記載された子局。
  5. 【請求項5】 上記復号部は、2以上の鍵の各鍵に基づ
    いて各々復号された複数のデータの各データから各デー
    タの正当性を示すデータチェック値を抽出するとともに
    上記各々復号された複数のデータの各データに基づいて
    計算により各データの正当性を示す算出データチェック
    値を算出し、抽出したデータチェック値と算出した算出
    データチェック値とを比較し、比較したデータチェック
    値と算出データチェック値が不一致の場合にはデータチ
    ェック値の抽出元である復号されたデータを廃棄するこ
    とを上記各々復号された複数のデータの各データについ
    て各々行うことを特徴とする請求項3に記載された子
    局。
  6. 【請求項6】 上記子局は、さらに、複数存在すること
    を特徴とする請求項5に記載された子局。
  7. 【請求項7】 上記鍵生成部は、暗号処理の手順を示す
    暗号化アルゴリズムに関する情報を生成し、 上記子局送信部は、上記鍵生成部によって生成された暗
    号化アルゴリズムに関する情報をアルゴリズム通知信号
    として所定のタイミングに親局に送信し、 上記復号部は、上記子局送信部によって親局に送信され
    たアルゴリズム通知信号中の暗号化アルゴリズムに関す
    る情報に基づいて復号する手順を決定し、決定した手順
    と上記鍵生成部によって生成された鍵とに基づいて上記
    子局受信部が受信したデータの少なくとも一部を復号す
    ることを特徴とする請求項2に記載された子局。
  8. 【請求項8】 鍵に関する情報を鍵通知信号として子局
    から受信し、暗号処理の手順を示す暗号化アルゴリズム
    に関する情報をアルゴリズム通知信号として子局から受
    信する親局受信部と、 上記親局受信部によって受信されたアルゴリズム通知信
    号中の暗号化アルゴリズムに関する情報に基づいてデー
    タを暗号化する手順を決定し、決定した手順と上記親局
    受信部によって受信された鍵通知信号中の鍵に関する情
    報とに基づいて子局へ送信するデータの少なくとも一部
    を暗号化する暗号化部とを備えた親局と、 データの暗号処理に使用する鍵を生成する鍵生成部と、 上記鍵生成部が生成した鍵に関する情報を鍵通知信号と
    して所定のタイミングに親局に送信する子局送信部と、 親局から送信されたデータを受信する子局受信部と、 上記子局送信部によって所定のタイミングに送信された
    鍵通知信号に連動して鍵を更新することを許可する通知
    を親局に送ることなく上記鍵生成部によって生成された
    鍵に基づいて上記子局受信部が受信したデータの少なく
    とも一部を復号する復号部とを備えた子局とを備えるこ
    とを特徴とする暗号化システム。
  9. 【請求項9】 鍵に関する情報を鍵通知信号として子局
    から受信し、暗号処理の手順を示す暗号化アルゴリズム
    に関する情報をアルゴリズム通知信号として子局から受
    信し、 上記受信されたアルゴリズム通知信号中の暗号化アルゴ
    リズムに関する情報に基づいてデータを暗号化する手順
    を決定し、決定した手順と上記受信された鍵通知信号中
    の鍵に関する情報とに基づいて子局へ送信するデータの
    少なくとも一部を暗号化することを特徴とする暗号化方
    法。
  10. 【請求項10】 鍵に関する情報を鍵通知信号として子
    局から受信し、暗号処理の手順を示す暗号化アルゴリズ
    ムに関する情報をアルゴリズム通知信号として子局から
    受信する処理、 上記受信されたアルゴリズム通知信号中の暗号化アルゴ
    リズムに関する情報に基づいてデータを暗号化する手順
    を決定し、決定した手順と上記受信された鍵通知信号中
    の鍵に関する情報とに基づいて子局へ送信するデータの
    少なくとも一部を暗号化する処理とをコンピュータに実
    行させることを特徴とする暗号化プログラム。
  11. 【請求項11】 データの暗号処理に使用する鍵を生成
    し、 上記生成した鍵に関する情報を鍵通知信号として所定の
    タイミングに親局に送信し、 親局から送信されたデータを受信し、 上記所定のタイミングに送信された鍵通知信号に連動し
    て、鍵を更新することを許可する通知を親局に送ること
    なく上記生成された鍵に基づいて上記受信したデータの
    少なくとも一部を復号することを特徴とする復号方法。
  12. 【請求項12】 データの暗号処理に使用する鍵を生成
    する処理、 上記生成した鍵に関する情報を鍵通知信号として所定の
    タイミングに親局に送信する処理、 親局から送信されたデータを受信する処理、 上記所定のタイミングに送信された鍵通知信号に連動し
    て、鍵を更新することを許可する通知を親局に送ること
    なく上記生成された鍵に基づいて上記受信したデータの
    少なくとも一部を復号する処理とをコンピュータに実行
    させることを特徴とする復号プログラム。
JP2001397634A 2001-12-27 2001-12-27 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム Pending JP2003198532A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001397634A JP2003198532A (ja) 2001-12-27 2001-12-27 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001397634A JP2003198532A (ja) 2001-12-27 2001-12-27 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム

Publications (1)

Publication Number Publication Date
JP2003198532A true JP2003198532A (ja) 2003-07-11

Family

ID=27603365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001397634A Pending JP2003198532A (ja) 2001-12-27 2001-12-27 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム

Country Status (1)

Country Link
JP (1) JP2003198532A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
JP2010004189A (ja) * 2008-06-19 2010-01-07 Fujitsu Ltd 通信装置、秘匿解除方法
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006245704A (ja) * 2005-02-28 2006-09-14 Sony Corp 復号回路
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
JP2007159104A (ja) * 2005-12-05 2007-06-21 Korea Electronics Telecommun 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
JP4558700B2 (ja) * 2005-12-05 2010-10-06 韓國電子通信研究院 認証暗号化を通じて保安伝送を可能にするgponシステム及びその認証暗号化方法
US7853801B2 (en) 2005-12-05 2010-12-14 Electronics & Telecommunications Research Institute System and method for providing authenticated encryption in GPON network
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
JP2009510895A (ja) * 2005-12-08 2009-03-12 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート イーサネットポンにおける保安チャネルの制御方法及び装置
JP4739419B2 (ja) * 2005-12-08 2011-08-03 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート イーサネットポンにおける保安チャネルの制御方法及び装置
JP2010004189A (ja) * 2008-06-19 2010-01-07 Fujitsu Ltd 通信装置、秘匿解除方法
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法

Similar Documents

Publication Publication Date Title
KR100715679B1 (ko) 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
JP6478749B2 (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US20030072059A1 (en) System and method for securing a communication channel over an optical network
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
KR101370272B1 (ko) 광 네트워크 단말 관리 제어 인터페이스에 기초한 수동 광 네트워크 보안성 강화
CN102037663B (zh) 用于无源光网络中数据保密的方法和装置
CN101102152B (zh) 无源光网络中保证数据安全的方法
CN110048986B (zh) 一种保证环网协议运行安全的方法及装置
EP2036243A2 (en) Method and apparatus for secure communications
JPWO2005112336A1 (ja) 暗号機能付きponシステム及びponシステムの暗号化方法
CN110855438B (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
CN111010274A (zh) 一种安全低开销的SRv6实现方法
JP4685659B2 (ja) 局側装置、加入者側装置およびponシステム
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
CN106982115B (zh) 一种分组密码模式的同步方法和系统
JP2003198532A (ja) 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
JP2004260556A (ja) 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
US20030005293A1 (en) Information transceiver system
US20040136372A1 (en) Protecting data transmissions in a point-to-multipoint network
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
GB2353191A (en) Packet data encryption/decryption
KR20060063271A (ko) Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법
WO2003023980A2 (en) System and method for securing a communication channel

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311